Be yourself; Everyone else is already taken.
— Oscar Wilde.
This is the first post on my new blog. I’m just getting this new blog going, so stay tuned for more. Subscribe below to get notified when I post new updates.
informatica
Be yourself; Everyone else is already taken.
— Oscar Wilde.
This is the first post on my new blog. I’m just getting this new blog going, so stay tuned for more. Subscribe below to get notified when I post new updates.
El Bullying es un fenómeno actual, existe desde hace muchas generaciones. El internet y el uso de las redes sociales han potenciado sus efectos y su alcance, es un reflejo de la violencia y del desarrollo de la sociedad. La historia de vida de la persona y su familia juegan un rol determinante para desarrollar conductas de riesgo. Los más vulnerables son los adolescentes porque a esa edad pasan por cambios físicos, cognitivos y morales propios del crecimiento, coinciden expertos de la UNAM.

El acoso escolar (también conocido como hostigamiento escolar, matonaje escolar o por su término inglés Bullying) es cualquier forma de maltrato psicológico, verbal o físico producido entre escolares de forma reiterada a lo largo de un tiempo determinado. Los protagonistas de los casos de acoso escolar suelen ser niños y niñas en proceso de entrada en la adolescencia (12-13 años), siendo ligeramente mayor el porcentaje de niñas en el perfil de víctimas.
Tipos de Bullying en las redes sociales
Bullying físico
Es el tipo de acoso más común, especialmente entre chicos. Incluye golpes, empujones e incluso palizas entre uno o varios agresores contra una sola víctima, En ocasiones, se produce también el robo o daño intencionado de las pertenencias de las víctimas.

Bullying psicológico
En este caso existe una persecución, intimidación, tiranía, chantaje, manipulación y amenazas al otro. Son acciones que dañan la autoestima de la víctima y fomentan su sensación de temor, con el problema añadido que son las más difíciles de detectar por parte de profesores o padres porque son formas de acoso o exclusión que se llevan a cabo a espaldas de cualquier persona que pueda advertir la situación.

Bullying verbal
Son acciones no corporales con la finalidad de discriminar, difundir chismes o rumores, realizar acciones de exclusión o bromas insultantes y repetidas del tipo poner apodos, insultar, amenazar, burlarse, reírse de los otros, generar rumores de carácter racista o sexual, etc. Es más utilizado por algunas chicas a medida que se van acercan do a la adolescencia.

Bullying sexual
Se presenta un asedio, inducción o abuso sexual o referencias malintencionadas a partes íntimas del cuerpo de la víctima. Incluye el Bullying homófobo, que es cuando el maltrato hace referencia a la orientación sexual de la víctima por motivos de homosexualidad real o imaginaria.

Bullying social
Pretende aislar al niño o joven del resto del grupo, ignorándolo, aislándolo y excluyéndolo del resto Puede ser directo: excluir, no dejar participar a la víctima en actividades, sacarlos del grupo o indirecto: ignorar, tratar como un objeto, como si no existiera o hacer ver que no está ahí.

Aquellos que ejecutan Bullying en las redes sociales usualmente:
– envían mensajes abusivos en el muro de Facebook
– añaden comentarios groseros a una imagen que haya subido
– ponen un video o fotos burlándose de alguien y animando a sus amigos para enviar a otras personas.

¿Qué puedo hacer si soy víctima de Bullying en las redes sociales?
Que te hagan Bullying en las redes sociales o a través de mensajes de texto puede hacerte sentir terriblemente mal. Al estar conectado a tu teléfono, Tablet o computadora todo el tiempo también significa que una persona que hace Bullying (un “bully”) puede meterse en tu vida y hacerte sentir que no hay un lugar seguro para ti. Pero hay cosas que puedes hacer para detener el Bullying en las redes sociales.

Cambia las configuraciones de privacidad. Asegúrate que todas tus cuentas en las redes sociales tengan una configuración de seguridad estricta. Elige tu configuración de cuenta para “solo amigos” o “privado”.

Cambia las configuraciones de privacidad. Asegúrate que todas tus cuentas en las redes sociales tengan una configuración de seguridad estricta. Elige tu configuración de cuenta para “solo amigos” o “privado”.
Bloquea y elimina contactos. Bloquea cualquier cuenta, dirección de email o número de teléfono de donde te estén acosando.

Bloquea y elimina contactos. Bloquea cualquier cuenta, dirección de email o número de teléfono de donde te estén acosando.
Mantén tus detalles personales en privado. No postees la dirección de tu casa, teléfono, nombre de tu escuela o cualquier otra información privada sobre ti.

Deja de lado tu teléfono o computadora por un tiempo. Si sientes que el Bullying por las redes sociales no se detiene, desconéctate de las redes sociales por un tiempo. Apaga tu teléfono y guárdalo.
Guarda emails, textos y mensajes de acoso. Toma capturas de pantalla del acoso. Esto podría servir de evidencia más tarde.
Reporta el Bullying en el momento que sucede. Reporta cualquier tipo de abuso en línea a Facebook o Twitter si eres víctima de Bullying en estas plataformas. Puedes reportar también a los administradores de los sitios web donde te hagan Bullying.

Reporta el Bullying en el momento que sucede. Reporta cualquier tipo de abuso en línea a Facebook o Twitter si eres víctima de Bullying en estas plataformas. Puedes reportar también a los administradores de los sitios web donde te hagan Bullying.
Cuéntale a un adulto en quien confíes. Habla con tus padres, maestro, entrenador, consejero o alguien quien te puede ayudar. Los adultos solo pueden ayudarte si están al tanto del problema.
Cuéntale a un adulto en quien confíes. Habla con tus padres, maestro, entrenador, consejero o alguien quien te puede ayudar. Los adultos solo pueden ayudarte si están al tanto del problema.
No respondas ningún mensaje intimidatorio o hiriente. Esto puede empeorar el Bullying aún más.
Reporta cualquier amenaza grave a la policía. Si alguien amenaza tu seguridad o comparte fotos o videos sexuales tuyos, repórtalo a la policía de inmediato.
videos
BIBLIOGRAFIA:
Clasificación según el “Convenio sobre la Ciberdelincuencia” de 1 de Noviembre de 2001
Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio de propone una clasificación de los delitos informáticos en cuatro grupos:
Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema informático.
Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.
Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio de propone una clasificación de los delitos informáticos en cuatro grupos:

Delitos informáticos:
Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.

Delitos relacionados con el contenido:
Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.

Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:Difusión de material xenófobo o racista.Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:

Insultos o amenazas con motivación racista o xenófoba.

Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.

Clasificación según la página de la Brigada de Investigación Tecnológica de la Policía Nacional Española (www.policia.es)

Clasificación según la página de la Brigada de Investigación Tecnológica de la Policía Nacional Española (www.policia.es)
Ataques que se producen contra el derecho a la intimidad:
Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos. (Artículos del 197 al 201 del Código Penal)

Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor:
Especialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. (Artículos 270 y otros del Código Penal)

Falsedades:
Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad. (Artículos 386 y ss. del Código Penal)

Sabotajes informáticos:
Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo 263 y otros del Código Penal)

Fraudes informáticos:
Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal)

Amenazas:
Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código Penal)
Calumnias e injurias:
Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. (Artículos 205 y ss. del Código Penal)

Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. (Artículos 205 y ss. del Código Penal)
Pornografía infantil:
Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos.
La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz. (art 187)

La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido. (art 189)
El facilitamiento de las conductas anteriores (El que facilitare la producción, venta, distribución, exhibición…). (art 189)
La posesión de dicho material para la realización de dichas conductas. (art 189)

This is an example post, originally published as part of Blogging University. Enroll in one of our ten programs, and start your blog right.
You’re going to publish a post today. Don’t worry about how your blog looks. Don’t worry if you haven’t given it a name yet, or you’re feeling overwhelmed. Just click the “New Post” button, and tell us why you’re here.
Why do this?
The post can be short or long, a personal intro to your life or a bloggy mission statement, a manifesto for the future or a simple outline of your the types of things you hope to publish.
To help you get started, here are a few questions:
You’re not locked into any of this; one of the wonderful things about blogs is how they constantly evolve as we learn, grow, and interact with one another — but it’s good to know where and why you started, and articulating your goals may just give you a few other post ideas.
Can’t think how to get started? Just write the first thing that pops into your head. Anne Lamott, author of a book on writing we love, says that you need to give yourself permission to write a “crappy first draft”. Anne makes a great point — just start writing, and worry about editing it later.
When you’re ready to publish, give your post three to five tags that describe your blog’s focus — writing, photography, fiction, parenting, food, cars, movies, sports, whatever. These tags will help others who care about your topics find you in the Reader. Make sure one of the tags is “zerotohero,” so other new bloggers can find you, too.